Sécurité
La sécurité de vos actifs est notre priorité absolue. Tous les sont publics, vérifiables sur , et audités en continu.
42
Contrats audités
309 109
Interactions testées
33
Findings traités
100 %
Taux de réussite
Protections actives
Anti-glissement
Tous les échanges imposent un minimum de sortie () calculé hors-chaîne, empêchant toute manipulation de prix.
Anti-retrait abusif
Les retraits de liquidité sont limités à 25 % maximum par 24 heures. Les jetons LP sont non-transférables ().
Anti-MEV
Protection complète contre les attaques sandwich : obligatoire, délai d’expiration sur chaque transaction, restriction administrateur.
Anti-emprunt éclair
Le pouvoir de vote utilise des points de contrôle historiques (). Impossible de gonfler son vote temporairement.
Anti-condition de course
La prévente vérifie que le palier n'a pas changé pendant la transaction. Limites par palier isolées.
Garde de réentrance
Toutes les fonctions critiques utilisent le garde () contre les attaques de réentrance.
Érosion temporelle veKAL
Le pouvoir de vote décroît linéairement jusqu’à expiration (modèle veCRV). Calcul totalSupply en O(semaines).
Disjoncteur de sécurité
Le utilise un tampon circulaire O(1) pour surveiller les événements anormaux et déclencher une pause automatique.
Historique des audits
Audit pause individuelle KalPool — Omniscient Security Labs
25 avril 2026PASS — GO redéploiement 3 maiAudit dédié à l’ajout des fonctions de pause individuelle sur KalPool (pauseMyStrategy / liftMyPause) en parité avec l’arrêt d’urgence du mode Solo. Le design retenu — un drapeau de préférence en lecture, sans aucun transfert de valeur — est validé par Omniscient comme la seule approche sécurisée pour un pool mutualisé : la valeur de la part collective reste indivisible en cours de cycle, et le robot d’exécution lit l’état de pause pour réduire l’exposition de l’utilisateur sur les prochaines ouvertures.
Campagne de fuzzing KalSoloPool + cohérence arrêt utilisateur
25 avril 2026300 000 transitions — 0 violationCampagne de industriel Forge exécutée sur KalSoloPool dans la foulée du déploiement des 5 instances . En parallèle, travail de cohérence pour aligner le parcours utilisateur entre les modes écosystème (KalPool) et solo (KalSoloPool) : la fonction d’arrêt individuel existait en Solo mais pas côté écosystème, un trou de cohérence comblé avant la relecture Omniscient en mission unique et le redéploiement Sepolia des 5 stratégies.
Retest final — Omniscient Security Labs
22 avril 2026PASS — bloquants techniques levésRetest indépendant des étapes critiques pré-mainnet par Omniscient Security Labs. Validation finale couvrant la tokenomique de la prévente, le batch atomique mainnet (), le mode user-choice KalSoloPool et la stabilité de la chaîne d’intégration. Politique d’audit retenue pour le mainnet : Omniscient en mission unique.
Audit industriel Tier-1 — Outils CertiK-Level
03 avril 20268 000 attaques fuzzing — 0 failleDéploiement des outils d'audit utilisés par les firmes de sécurité Tier-1 (CertiK, Trail of Bits) : analyse statique + industriel Forge avec 8 000 transactions aléatoires sur les contrats critiques.
Audit externe — Omniscient Security Labs
02 avril 20263 rounds — 0 finding résiduelAudit indépendant en 3 rounds couvrant les 37 contrats . Analyse approfondie de la tokenomie, gouvernance , et distribution des frais.
Audit périphérique — Gouvernance & Prévente
03 avril 20264 vulnérabilités corrigéesAudit ciblé sur les contrats KalGovernance, KalPresaleV2, KalBonding et KalRouter.
Audit interne
14 mars 202612 vulnérabilités corrigéesPremière analyse statique de 12 contrats couvrant le glissement, la réentrance, le contrôle d’accès et la manipulation d’oracle.
Infrastructure de sécurité
Actif
Prévu au réseau principal
Protections opérateur
Limiteur de fréquence — limite les retraits opérateur par période
24h — délai sur les changements administratifs
Anti-retrait abusif — max 25 % retrait par 24h
2/3 — multi-signatures requises (prévu)
Et si KalMydas ferme ?
Trois scénarios couvrent tous les cas où tu perdrais le contact avec l'équipe ou l'interface. Dans chacun, tes fonds restent accessibles sans nous.
L'interface web tombe
Panne app.kalmydas.com, nom de domaine perdu, hébergeur fermé.
Tes fonds sont dans les publics, pas sur notre serveur. Tu peux interagir directement avec les contrats via : tu connectes ton portefeuille, tu appelles la fonction de retrait de ta stratégie, tu récupères tes . L'interface web est un confort, pas une dépendance.
L'équipe disparaît
Plus de mise à jour, les bots arrêtent d'ouvrir des positions.
Les règles de sortie (stop-loss, take-profit) sont posées au moment où la position s'ouvre sur gTrade. Elles s'appliquent automatiquement, même si plus personne ne pilote les bots côté KalMydas. Pour récupérer ton dépôt, tu interagis avec le contrat intelligent de ta stratégie — ni notre interface, ni notre équipe ne sont un passage obligé.
gTrade lui-même tombe
Le protocole DeFi sous-jacent est compromis.
Ce risque existe avec tout protocole DeFi. gTrade (Gains Network) affiche plusieurs centaines de millions de dollars de valeur totale verrouillée et a traversé plusieurs audits externes. Notre confiance repose sur leur transparence et leur historique, pas sur une garantie. C'est le seul des trois scénarios où nos propres contrats ne peuvent pas te protéger : nous dépendons d'un tiers .
Dans les trois cas, aucune clé privée KalMydas ne contrôle tes fonds. Ça n'élimine pas les risques — ça les ramène à du risque de protocole, pas du risque de garde tierce.
Contrats vérifiés
Infrastructure
Jeton KAL
0x8217...227d
KalSwap (DEX)
0xF48A...B5E2
Récompenses LP
0x817d...5900
Gestionnaire de réserves
0x0b7a...b81b
Récompenses de réserve
0x276e...962e
Courbe de liaison
0xA752...D882
Routeur intelligent
0x382D...EEb
veKAL
0x1238...8e46
Distributeur de frais
0x7c94...3Be5
Prévente
0xDc0C...DCbbe
Pass d'accès
0xF560...DF70
Gouvernance
0x7724...0F50
Parrainage
0xCbed...63B4
Multiplicateur partage frais
0xEE0E...E9ED
Tableau de bord frais
0x9351...0D28
Trésorerie RWA
0x3208...FCA9
Airdrop
0x79b4...EeDa
Auto-composition
0x1Ef2...fD28
Rachat & destruction
0x34e1...9b26
Agent de liquidité
0xea5a...E0EE
Réserves de stratégie
| Pool | Adresse | Réseau | Lien |
|---|---|---|---|
| Stratégie Horizon | 0x5702...0E53 | ||
| Stratégie Valkyrie | 0x96eb...cCB6 | ||
| Stratégie Revolution | 0xc8A2...55e8 | ||
| Stratégie Treasury | 0xA07a...66A1 | ||
| Stratégie Orion | 0x290d...c246 |
Stratégie Horizon
0x5702...0E53
Stratégie Valkyrie
0x96eb...cCB6
Stratégie Revolution
0xc8A2...55e8
Stratégie Treasury
0xA07a...66A1
Stratégie Orion
0x290d...c246
Stratégies Mode Solo (déployées le 25 avril 2026)
Prime aux Bugs Communautaire
Contact direct en message privé sur X ou Telegram. Les récompenses sont distribuées en jetons KAL.
CRITIQUE
5 000 — 10 000 KAL
Vol d’actifs, drainage de réserve, émission non autorisée
HAUTE
2 000 — 5 000 KAL
Contournement d’accès, élévation de privilèges
MOYENNE
500 — 2 000 KAL
Gel temporaire, erreur de calcul, déni de service
BASSE
100 — 500 KAL
Optimisation gas, bonne pratique, information